รวมแอพพลิเคชั่นป้องกันไวรัส สำหรับ Android และ BlackBerry ที่ฟรีและดีที่สุด

เวบไซต์ Techpp ได้รวบรวมแอพพลิเคชั่นป้องกันไวรัส สำหรับสมาร์ทโฟนที่ฟรีและดีที่สุดไว้ดังต่อไปนี้ 1. AVG Mobilation ช่วยป้องกันข้อมูลกรณีเครื่องหาย สแกนหาการใช้งานแอพพลิเคชั่นที่ผิดปกติ กรองเอสเอ็มเอสที่ไม่ต้องการ และระบุว่า แอพตัวไหนที่เป็นต้นเหตุให้เครื่องทำงานช้า แต่น่าเสียดายที่มีเฉพาะสำหรับเครื่องแอนดรอยด์เท่านั้น Download ฟรีที่นี่ 2. NetQin Mobile Security ป้องกันภัยคุกคามจากไวรัส มอนิเตอร์การรันแอพ ระบุและปิดแอพน่าสงสัยซึ่งไม่ถูกใช้โดยเจ้าของเครื่อง สำรองข้อมูลไปยังการ์ดเอสดี หรือเซิร์ฟเวอร์ของบริษัท และก็เป็นเรื่องชวนเศร้าอีกคราที่มีเฉพาะเวอร์ชั่นสำหรับแอนดรอยด์เพียงค่ายเดียวเท่านั้น Download ฟรีที่นี่ 3. Lookout Mobile Security ช่วยระบุว่าเครือข่ายไวไฟอันไหนไม่ปลอดภัย แอพตัวไหนไม่ควรดาวน์โหลด เลื่อนการอัพเดทแอพด้านความปลอดภัยที่น่าสงสัยออกไป หรือเตือนไม่ให้คลิกลิงค์ต้มตุ๋น เป็นต้น ขณะเดียวกันช่วยให้ผู้ใช้ทำธุรกรรม ชำระเงิน ใช้บริการธนาคารออนไลน์ได้อย่างสนิทใจว่าข้อมูลส่วนตัวไม่มีทางรั่วไหลไปสู่มือมิจฉาชีพ ข่าวดี คือ แอพตัวนี้มีให้โหลดฟรีทั้งไอโฟนและแอนดรอยด์ Download ฟรีที่นี่ 4. SmrtGuard Mobile Security แอพตัวนี้จะช่วยให้เจ้าของเครื่องแบล็คเบอร์รี่ (เท่านั้น) ห่างไกลจากความกลัวว่าจะถูกไวรัสมือถือโจมตี จะมีสปายแวร์แอบเข้ามาสิ่งสถิตย์ในตัวเครื่องเพื่อดักจับพาสเวิร์ดหรือข้อมูลส่วนตัว รวมถึงไม่ต้องรำคาญใจกับเอสเอ็มเอสสแปม แม้จะมีเสียงสะท้อนจากผู้ใช้ว่าเป็นแอพที่ดีตัวนึง แต่ก็ไม่ฟรีซะทีเดียว เพราะเวอร์ชั่นทดลองใช้ฟรีหมดอายุเร็ว และต้องจ่ายเงินหากต้องการใช้งานต่อ Download ฟรีที่นี่ นอกจากแอพพลิเคชั่นด้านความปลอดภัยสำหรับสมาร์ทโฟนที่ให้ดาวน์โหลดฟรีข้างต้นแล้ว เจ้าของเครื่องไอโฟน แบล็คเบอร์รี โนเกีย รวมถึงแอนดรอยด์ ยังสามารถเข้าไปดาวน์โหลดแอพประเภทเดียวกันนี้ได้จากสโตร์ของแต่ละค่าย ซึ่งแน่นอนว่ามีทั้งแบบฟรีและเสียเงิน ที่มา flashfly

ระวัง!!! โทรจันบน Mac ซุกไฟล์ Word

ระวัง!!! โทรจันบน Mac ซุกไฟล์ Word

Mac OS X ของแอปเปิ้ล (Apple) เพิ่งโดนโจมตีด้วยไวรัส Flashback ไปหมาดๆ (แค่ 700,000+ เครื่องเท่านั้น – -“) แถมยังเพิ่งออกแพตช์อุดช่องโหว่ที่พบในการทำงานของ “จาวา” (Java) แถมยังประกาศกฎเหล็กระงับการทำงานของ Java หากผู้ใช้ไม่ได้มีการเรียกใช้งานเกินกว่า 35 วัน คล้อยหลังไม่ทันได้หนึ่งสัปดาห์หลังจากอุดช่องโหว่ โทรจันตัวใหม่ก็ออกมาอาละวาดโจมตี Mac OS X อีกแล้ว แต่คราวนี้มันอาศัยช่องโหว่ที่พบในไฟล์เอกสาร MS Word อุ๊ปส์!!! Kaspersky บริษัทผู้เชี่ยวชาญระบบรักษาความปลอดภัยบนคอมพิวเตอร์ และอินเทอร์เน็ตระบุว่า พบการโจมตีของโทรจันตัวใหม่บนระบบปฏิบัติการ Mac OS X อีกแล้ว โดยยังอยู่ในระยะเริ่มต้นเท่านั้น ซึ่งจากรายงานข่าวหลายๆ แหล่ง ระบุแค่ว่า SabPub เป็นโทรจันตัวใหม่ที่สามารถแฝงเข้าไปในเครื่องแมคทีรัน Mac OS X แต่ไม่ได้ให้รายละเอียดถึงที่มาของมัน อย่างไรก็ตาม แหล่งข่าวพบว่า แท้จริงแล้ว พวกมันแฝงมากับไฟล์เอกสารเวิร์ดที่ตรวจพบโทรจันที่อาศัยช่องโหว่ Exploit.MSWord.CVE-2009-0563.a โดยทันทีที่เหยื่อโหลดไฟล์เอกสาร Word อันตราย พวกมันจะทิ้งโทรจันเข้า SabPub ไว้ในเครื่องแมค (นอกจาก SabPub แล้วยังมี MaControl bot อีกด้วย) กล่าวโดยสรุปง่ายๆ ก็คือ โทรจัน SabPub สามารถแฝงอยู่ในไฟล์เอกสาร Word หรือแม้แต่เป็นไฟล์เอกสาร .DOC  (ชื่อไฟล์อันตรายนี้คือ 8959.doc) เลยก็ได้ SabPub ก็เหมือนกับโทรจันบนพีซี โดยมันจะแอบขโมยข้อมูลที่อยู่ในเครื่องแมคของเหยื่อส่งไปให้แฮคเกอร์ผู้พัฒนาโทรจันนั่นเอง ทั้งนี้ประเด็นที่คุณผู้อ่านเว็บไซต์ arip ควรระวังก็คือ ยังไม่มีบริษัทใดๆ (Apple หรือ Microsoft) เข้ามาจัดการแก้ไข กำจัด หรือจัดทำแพตช์ใดๆ ออกมาทั้งสิ้น ได้แต่หวังว่า บริษัทใดบริษัทหนึ่งจะรีบจัดการออกแพตช์อุดช่องโหว่ดังกล่าว ก่อนที่มันจะลุกลามไปใหญ่ ในระหว่างนี้ คุณผู้อ่านที่ใช้แมคก็ดูแลตัวเองไปก่อนแล้วกัน โดยเฉพาะเวลาที่ต้องเปิดไฟล์เอกสาร Word โปรดแน่ใจว่า มาจากผู้ส่งที่เชื่อถือได้ และภาวนาให้ทาง Apple ออกแพตช์มาไวๆ ก็แล้วกัน – -” (หากคุณผู้อ่านไปพบชื่อ Sabpab มันก็คือโทรจันตัวเดียวกันนี้แหละครับ แต่ Sabpab ถูกเรียกโดย Sophos และ Intego ครับ) * SabPub หรือ Sabpab จะทำงานคล้าย Flashback ที่เพิ่งแก้ไขกำจัดกันไป โดยโทรจันตัวใหม่จะไม่ต้องมีการปฏิสัมพันธ์ใดๆ จากผู้ใช้ มันก็สามารถติดเข้าไปได้ เพียงแค่เปิดไฟล์เอกสาร Word ที่มีพวกมันฝังตัวอยู่เท่านั้น ทั้งนี้โทรจันรุ่นใหม่จะยังคงใช้ช่องโหว่จาวาเช่นเดียวกับ Flashback

Symantec รายงาน ยังมีเครื่องแมคติดโทรจัน Flashback อยู่อีก 140,000 เครื่อง

Symantec รายงาน ยังมีเครื่องแมคติดโทรจัน Flashback อยู่อีก 140,000 เครื่อง

ปัญหาเรื่องโทรจัน Flashback บนแพลตฟอร์ม Mac OS X ยังไม่จบง่ายๆ ถึงแม้แอปเปิลจะออกแพตช์ปิดการทำงานของ Java และตัวแก้ Flashback มาแล้วก็ตาม บริษัทความปลอดภัย Symantec ที่ติดตามเรื่องนี้ได้ประเมินข้อมูลว่า การออกตัวแก้ของแอปเปิลช่วยให้เครื่องแมคที่ติด Flashback มีจำนวนลดลงมาก (ยอดประเมินเดิม 600,000 เครื่อง) แต่ก็ยังมีเครื่องแมคอีก 140,000 เครื่องที่ยังติด Flashback อยู่ (นับถึงวันที่ 16 เมษายน) บริษัทความปลอดภัยหลายแห่งก็ออกตัวช่วยจัดการ Flashback มากันเยอะ ถ้าใครสงสัยว่าเครื่องตัวเองติดหรือไม่ ก็ลองดาวน์โหลดมาตรวจเช็คกันครับ (ตัวแก้ของ Symantec) ที่มา – Apple Support via Mac Rumors ข่าวจาก Blognone โดย mk

พบช่องโหว่ Java บนแมคอีกจุด อาจโดนโทรจันได้เหมือนกัน

พบช่องโหว่ Java บนแมคอีกจุด อาจโดนโทรจันได้เหมือนกัน

เราเพิ่งเห็นข่าว พบช่องโหว่ใน Java บนแมค อาจมีคอมพิวเตอร์ติดโทรจัน Flashback สูงถึง 6 แสนเครื่อง ไปเมื่อเร็วๆ นี้ ล่าสุดทางบริษัท Kaspersky ออกมาเตือนภัยช่องโหว่ใหม่ของ Java บนแมคอีกจุดหนึ่งที่ไม่เกี่ยวข้องกัน โดยช่องโหว่นี้มีชื่อว่า Exploit.Java.CVE-2012-0507.bf และมีโทรจันตัวใหม่พยายามเจาะเข้ามาทางช่องโหว่นี้แล้ว ผู้ใช้แมคที่ไม่จำเป็นต้องใช้ Java ก็ควรปิดการทำงานของ Java Applet ในเว็บเบราว์เซอร์กันไปก่อนครับ ที่มา – The Register ข่าวจาก Blognone โดย mk

ระวัง Angry Birds Space ของปลอม

ระวัง Angry Birds Space ของปลอม

เป็นปกติที่เมื่อเกมไหนดังแล้วก็ย่อมมีพวกชอบฉวยโอกาส ซึ่งรายที่โดนล่าสุดนั่นก็คือ Angry Birds Space โดยทาง Rovio ได้เขียนในบล็อกของพวกเขาว่า ให้ระวังพวกมิจฉาชีพที่คอยแอบแฝงอยู่ในโลกไซเบอร์ โดยเกมปลอมของ Angry Birds Space จะมีโทรจันชื่อว่า Andr/KongFu-L ซึ่งจะแฝงตัวในร้านค้าแอพลิเคชันอย่างไม่เป็นทางการใน Android โดยตัวโทรจันตัวนี้จะแอบเข้าไปติดตั้งโทรจันนี้ในตัวโทรศัพท์หรือเว็บไซต์ที่คุณเข้าใช้ สุดท้ายก่อนจะดาวน์โหลดแอพฯ อะไร ต้องเช็คให้ดีว่า นี่คือของจริง หรือไวรัส ที่มา : Mashable ข่าวจาก Blognone โดย Be1con

แอปเปิลออกตัวแก้มัลแวร์ Flashback, ปิดการทำงานของ Java Applet

แอปเปิลออกตัวแก้มัลแวร์ Flashback, ปิดการทำงานของ Java Applet

จากที่มีข่าว แอปเปิลเตรียมออกเครื่องมือตรวจสอบ-กำจัดมัลแวร์ Flashback วันนี้มันมาแล้วครับ อัพเดตตัวนี้มีชื่อว่า Java for OS X Lion 2012-003 อัพกันได้ผ่าน Software Update โดยมันจะเข้ามายุ่งกับเครื่องเรา 2 อย่าง ลบมัลแวร์ Flashback ออกจากเครื่อง (ในกรณีที่ติด) ปิดการทำงานของ Java Applet ในเบราว์เซอร์ไม่ให้รันอัตโนมัติ เพื่อปิดจุดอ่อนจากมัลแวร์ แต่คนที่อยากใช้งาน Java Applet จริงๆ (ถ้ายังมี) ก็สามารถเปิดกลับได้ผ่าน Java Preferences ที่มา – Apple Support via Mac Rumors ข่าวจาก Blognone โดย mk

Python อัพเดตความปลอดภัยปัญหาการชนกันของ hash

Python อัพเดตความปลอดภัยปัญหาการชนกันของ hash

จากที่ได้มีผู้แจ้งปัญหาการชนกันของ hash ในงาน 28C3 เมื่อปลายปีที่ก่อน ตอนนี้ Python ก็ได้ออกอัพเดตแก้ปัญหานี้แล้วครับ ปัญหาการชนกันของ hash นี้ทำให้ผู้โจมตีสามารถสร้างข้อมูลที่มีแนวโน้มว่าจะใช้ key ชนกันได้ ทำให้ระบบต้องเสียเวลามากขึ้นในการค้นหาข้อมูลจาก hash table ที่มี key ชนกัน ซึ่งทำให้สามารถนำไปสู่การโจมตีแบบ DoS ได้ในที่สุด ปัญหานี้ถูกแก้โดยการเปลี่ยนไปใช้ฟังก์ชัน hash แบบสุ่มสำหรับ Python และแก้ไขไลบรารี Expat XML ที่เขียนบน C อัพเดตนี้มีเป็น installer ให้สำหรับ Python 2.7.3 และ 3.2.3 ส่วนเวอร์ชัน 2.6.8 และ 3.1.5 ต้องดาวน์โหลดโค้ดไปคอมไพล์กันเองนะครับ ที่มา: The H ข่าวจาก Blognone โดย neizod

แอปเปิลเตรียมออกเครื่องมือตรวจสอบ-กำจัดมัลแวร์ Flashback

แอปเปิลเตรียมออกเครื่องมือตรวจสอบ-กำจัดมัลแวร์ Flashback

ต่อจากข่าว พบช่องโหว่ใน Java บนแมค อาจมีคอมพิวเตอร์ติดโทรจันสูงถึง 6 แสนเครื่อง ซึ่งแอปเปิลแก้ปัญหาขั้นต้นโดยออกแพตช์ของ Java เวอร์ชันบนแมคมาอุดรูรั่ว ล่าสุดเมื่อวานนี้ แอปเปิลโพสต์ข้อมูลบนเว็บไซต์องตัวเองแล้วว่าจะออกเครื่องมือช่วยตรวจสอบว่าเครื่องแมคติดมัลแวร์ Flashback ตัวนี้หรือไม่ และสามารถลบมันออกไปได้ด้วย เพียงแต่ยังไม่ให้รายละเอียดว่าจะออกเมื่อไร ที่มา – Apple Support via The Loop ข่าวจาก Blognone โดย mk

มัลแวร์บน Android รุ่นใหม่สามารถควบคุมเครื่องผ่าน SMS ได้!

มัลแวร์บน Android รุ่นใหม่สามารถควบคุมเครื่องผ่าน SMS ได้!

NQ Mobile Security Research Center ได้เปิดเผยการค้นพบเกี่ยวกับมัลแวร์ชนิดใหม่บน Android ที่สามารถควบคุมการทำงานของเครื่องของเหยื่อได้ผ่าน SMS มัลแวร์ที่เป็นตัวอย่างในการวิจัยนี้มีชื่อว่า ‘TigerBot’ ซึ่งพบว่าภายในโครงสร้างของมัลแวร์นั้นมีบางส่วนที่น่าจะใช้เป็นฟังก์ชันในการอัพโหลดที่ตั้งปัจจุบันของเครื่องของเหยื่อ ฟังก์ชันในการบันทึกเสียงพูดคุยทางโทรศัพท์ และฟังก์ชันในการส่งข้อความไปยังหมายเลขโทรศัพท์ที่ถูกกำหนดไว้ คาดว่าการทำงานของมัลแวร์ตัวนี้จะคอยรับคำสั่งต่างๆ ผ่านทางฟังก์ชัน “android.provider.Telephony.SMS_RECEIVED” และปฏิบัติตามคำสั่งนั้นๆ ต่อไป คำแนะนำเพื่อป้องกันมัลแวร์ตัวนี้ คือผู้ใช้งานควรดาวน์โหลดแอพเฉพาะที่มีแหล่งที่มาชัดเจน และไม่ยอมรับการร้องขอเพื่อติดตั้งแอพจากแหล่งที่มาที่ไม่ชัดเจน เพียงเท่านี้ก็จะสามารถป้องกันอันตรายจากเหล่ามัลแวร์ได้แล้วครับ ที่มา – NQ Research via E Hacking News ข่าวจาก Blognone โดย pe3z

พบปัญหาด้านความปลอดภัยบนแอพ Facebook – ข้อมูลผู้ใช้เสี่ยงถูกขโมย

พบปัญหาด้านความปลอดภัยบนแอพ Facebook – ข้อมูลผู้ใช้เสี่ยงถูกขโมย

Gareth Wright ผู้เชี่ยวชาญและนักวิจัยด้านความปลอดภัยเปิดเผยการค้นพบเกี่ยวกับช่องโหว่ด้านความปลอดภัยที่สำคัญบนแอพ Facebook ทั้งบน iOS และบน Android ซึ่งปัญหาเกิดขึ้นจากการที่แอพ Facebook ไม่ได้มีการเข้ารหัสข้อมูลที่ใช้ในการเข้าระบบที่อยู่ในรูปแบบ plist file (property list file) ทำให้แฮกเกอร์หรือผู้ไม่หวังดีสามารถที่จะทำการคัดลอกไฟล์นี้จากเครื่องของเหยื่อมาแทนที่บนเครื่องของเขา และสามารถใช้งานบัญชีผู้ใช้ของเหยื่อได้ตามปกติ Facebook ได้ตอบกลับอย่างรวดเร็วเกี่ยวกับช่องโหว่นี้ ว่าช่องโหว่จะเกิดขึ้นเฉพาะอุปกรณ์ที่มีการเจลเบรคมาแล้วเท่านั้น แต่ทาง The Next Web ออกมาตอบโต้ว่าไม่มีความจำเป็นต้องเจลเบรคอุปกรณ์ก็สามารถเกิดช่องโหว่ได้ เพียงแค่มีการเข้าถึงไฟล์นี้ผ่านทางซอฟต์แวร์อื่นๆ เช่น iExplore เป็นต้น หลังจากนั้นยังมีการค้นพบเพิ่มเติมอีกว่าช่องโหว่รูปแบบเดียวกันนี้ได้ปรากฎอยู่บนแอพ Dropbox จึงได้มีคำแนะนำออกมาให้ผู้ใช้ตั้งรหัสผ่านเพื่อใช้งานอุปกรณ์ และเปิดใช้งาน Find My iPhone (ถ้าเป็นอุปกรณ์ที่ใช้ iOS) จนกว่าจะมีการแพตซ์และอัพเดตออกมาครับ ที่มา – Gareth Wright’s Blog via The Next Web, Hack In The Box ข่าวจาก Blognone โดย pe3z